KR20180099741A - 통신 사업자 측에서 공인된 전자 서명을 포함하는 전자 메일을 인증하기 위한 방법 - Google Patents

통신 사업자 측에서 공인된 전자 서명을 포함하는 전자 메일을 인증하기 위한 방법 Download PDF

Info

Publication number
KR20180099741A
KR20180099741A KR1020187020893A KR20187020893A KR20180099741A KR 20180099741 A KR20180099741 A KR 20180099741A KR 1020187020893 A KR1020187020893 A KR 1020187020893A KR 20187020893 A KR20187020893 A KR 20187020893A KR 20180099741 A KR20180099741 A KR 20180099741A
Authority
KR
South Korea
Prior art keywords
mail
authenticated
server
carrier
details
Prior art date
Application number
KR1020187020893A
Other languages
English (en)
Other versions
KR102541399B1 (ko
Inventor
프란시스코 사페나 솔러
Original Assignee
예이다네트웍스 서비즈 텔레마틱스 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 예이다네트웍스 서비즈 텔레마틱스 에스.에이. filed Critical 예이다네트웍스 서비즈 텔레마틱스 에스.에이.
Publication of KR20180099741A publication Critical patent/KR20180099741A/ko
Application granted granted Critical
Publication of KR102541399B1 publication Critical patent/KR102541399B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • H04L51/34
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

본 발명의 목적은 공인된 전자 서명을 사용하여 전자 메일을 인증하기 위한 방법을 제공하는 것으로서, 통신 사업자는 상기 사업자의 사용자 클라이언트 측에서 통신 사업자의 또 다른 사용자 비-클라이언트로 인증된 전자 메일을 전송하는 것을 인증하고, 재전송과 인증 과정에서 보관의 연속성 및 원래의 공인된 전자 서명을 항상 준수하며, 거래가 있을 때마다 증거를 생성함으로써, 법원에서 강화된 증거로 또는 주어진 거래의 신뢰할 수 있는 증거로 사용될 수 있도록 한다.

Description

통신 사업자 측에서 공인된 전자 서명을 포함하는 전자 메일을 인증하기 위한 방법
본 발명의 목적은 통신 사업자가 사업자의 임의의 발신 사용자 클라이언트의 공인된 전자 서명으로 서명된 전자 메일을 사업자의 하나 이상의 수신 비-클라이언트로 비-간섭적으로 수신, 재전송, 전달 및 인증할 수 있는 방법을 제공하는 것으로서, 상기 방법은 보관의 연속성을 단절시키는 것을 방지하기 위해 원본 메일의 전자 서명을 준수하고, 이를 원본 서명과 함께 그대로 그리고 DMARC 표준에 맞게 재전송하고, 통신 사업자로서 최종적으로 전자 메일에 디지털 서명하고 발신자의 세부 사항, 전송 날짜, 전송된 전체 텍스트, 원본 서명을 준수하는 사용자에 의해 전자 서명된 원본 메일, 전달 날짜와 시간 및 전달이 안 된 경우 또는 비-클라이언트 수신자로의 전달이 지연된 경우 최종 상황과 함께 신뢰할 수 있는 제 3 자로서 발신 사용자 클라이언트에 인증서를 전달하기 위해 모든 작업 거래의 증거를 생성한다.
현재 전자 통신은 합법적이거나 불법적인 모든 작업에 본질적이고 필수적인 도구가 되었다는 것이 알려져 있다. 통신은 출발지에서 목적지까지 모든 유형의 이동, 통화, 메시지 등의 생성을 위해 사용된다.
통신 사업자는 이 트래픽의 상당 부분을 관리하고, 전송하며 저장하는 기반 시설을 제공하는 당사자들이다. 이들 통신 사업자는 무엇보다도 제한된 전파 스펙트럼의 사용을 위해, 또는 마찬가지로 한정된 전화 번호 자원의 사용을 위해 규제의 대상이 된다.
통신 사업자는 또한 그 중에서도 요금을 청구하고, 과금 참조용으로 이에 관련된 번호를 등록하며, 사용자에게 과금하기 위해 사용되는 기타 모든 거래 세부 사항을 기록하기 위해 사용자에 의해 이루어진 작업을 기록한다. 이들 기록은 이후 사용자 측에 대한 과금의 근거 및/또는 트래픽의 모니터링을 위해 보존된다.
가끔 사법 당국은 수행된 전자 거래의 기록된 세부 사항을 제공할 것을 통신 사업자에게 요청하는데, 사법 당국은 이들을, 관심 있는 행위를 수행한 개인 또는 법인을 결정하는 데 도움이 될 수 있는 기타 모든 세부 사항과 함께, 이러한 세부 사항을 제공할 수 있는 신뢰할 수 있는 제 3 자로 간주하기 때문이다.
사법 당국에 의해 요청된 세부 사항이 발견되면, 사업자는 요청된 거래 세부 사항, 빈도, 목적지 및 관련 사법 기관이 요청한 기타 모든 정보를 명시적으로 선언하는 인증서를 발급한다.
이러한 방법론은, 임의의 당사자가 통신 사업자에게 요청하고 증거로 제출된 경우, 대법원(ATS 2501/2013, 스페인 대법원, 민사 재판부)에 의해 최근에 증거로 인정되었다.
최신 기술은 인증된 전자 메일의 전송을 위한 다양한 방법 및 시스템에 익숙하며, 일부는 인증된 내용이 다운로드되는, 신뢰할 수 있는 제 3 자에 의해 제어되는 웹 환경에 대한 링크의 클라이언트 측의 전송을 기반으로 하고, 인증서를 생성하기 위해 통지 받은 당사자가 상기 내용을 다운로드할 것을 요청하는 근본적인 결점을 가지며, 그 밖에 디지털 검증이 내용에 추가되고 발신자에게 시뮬레이션하여, 이를 목적지로 재전송한다. 이 마지막 것은 다음과 같은 세 가지 심각한 문제를 겪는다:
a) 사용자를 대신하여 재전송할 때, 원래의 조건이 완전히 바뀌면서 공인된 전자 서명이 깨지고, 이는 보관의 연속성을 단절시키고 불신을 유발한다.
b) 전자 메일의 인증에 대한 후속 검사를 위해 내부에 검증을 추가하면 다시 원래 공인된 전자 서명을 깨뜨리고 보관의 연속성을 단절시킨다.
c) 사용자를 대신하여 사용자인 것처럼 재전송할 때, 인증된 전자 메일은 전세계적인 규모에서 표준으로 간주되는 DMARC 표준과 충돌하여 인증된 전자 메일이 효과적으로 전달되지 못하게 한다.
본 출원의 목적인 본 발명은 인증될 내용의 후속 다운로드를 필요로 하지 않고, 보관의 연속성을 유지하기 위해 사용자의 원래 공인된 전자 서명 및 DMARC 표준에 따른 서비스의 완전한 기능 모두를 준수하고, 그 과정에서 예정된 날짜와 시간에 사업자가 해당 전자 메일의 내용을 목적지로 보낸 것을 승인하고, 전송 세부 사항, 전송된 세부 사항, 첨부 파일, 단일 등록 번호 및 사용된 모든 거래 세부 사항을 또한 포함하여, 공식 전자 담당자에게 최종적으로 전달되었는지 여부를 승인하는, 원본 메시지를 포함하는 인증서가 원래 공인된 서명을 깨지 않고 통신 사업자에 의해 발행되는, 상기한 단점에 대한 해결책을 제공한다.
상기한 바에 따르면, 본 발명의 목적은, 공인된 전자 사본 및 보관의 연속성을 준수하면서, 원래의 클라이언트에게 시뮬레이션하지 않고 하나는 클라이언트로부터의 또 하나는 통신 사업자로부터의 두 개의 사본을 목적지가 수신하는 방식으로 통신 사업자에 의해 인증되는 공인된 전자 서명을 갖는 전자 메일을 전송하기 위한 방법을 제공하는 것이다. 사업자의 클라이언트 또는 발신자는 원본 메일, 볼 수 있는 내용, 날짜, 시간 및 이의 추적 가능성, 단일 거래 번호 및 마지막으로, 가능한 경우 전달 날짜, 시간 및 상황을 포함하는 원본 전자 메일을 전송한 사람에 따라 인증서를 수신한다.
본 발명의 목적인, 통신 사업자에 의해 인증된 전자 메일을 생성하기 위한 방법은 다음의 단계들을 포함하고, 서로가 모두 상호 연결된 사업자의 클라이언트의 적어도 하나의 외부 메일 서버, 인증된 메일의 목적지 서버, 사업자의 받는 메일 서버, 사본과 조각난 요소의 데이터베이스 서버, 사업자의 보내는 메일 서버, TSA 타임스탬프 서버, 전송된 요소의 데이터베이스 서버 및 인증 서버로서의 데이터 처리 장치를 포함하는 것을 특징으로 한다.
- 통신 사업자의 클라이언트에 의해 인터넷 제공자를 통해 임의의 플랫폼을 사용하여 예정된 목적지로 전자 메일을 전송하고, 통신 사업자의 서버 주소, 예를 들어, correo@certificado.lleida.net를 복사하는 단계.
- 인가된 디지털 대리인에 의해 목적지에서 통상적인 전자 메일을 수신하는 단계.
- 사업자의 받는 메일 서버에서 통신 사업자의 사용자 클라이언트가 전송한 메시지의 사본을 수신하는 단계.
- 사용자가 인가된 사용자인지, 메일을 인증하고 수신된 텍스트 및 구성요소를 데이터베이스에 삽입하고 등록하는 단계로 이동할 수 있는 신용을 가졌는지 확인하는 단계.
- 통신 사업자의 데이터 처리 장치에서 통신 사업자의 서버 주소(noreply@mailcert.lleida.net)로부터 전송되는 전자 메일을 생성하고, 공인된 원본 전자 서명을 준수하기 위해 사업자의 클라이언트가 전송한 내용을 캡슐화하며, 전자 메일(CERTIFIED ELECTRONIC MAIL)의 제목에 구체적으로 삽입하는 단계.
- 보내는 전자 메일 서버 측에서 캡슐화된 메일을 전송하는 단계.
- 비-클라이언트 목적지의 인가된 디지털 대리인에 의해 캡슐화된 전자 메일을 수락하거나 수락하지 않는 단계.
- 공인된 전자 서명, 송수신한 세부 정보, 공인된 디지털 서명의 송수신 및 적용 날짜와 시간, 및 통신 사업자 측의 타임스탬프를 준수하는 원본 메일을 포함하는 인증서를 통신 사업자가 최종 생성하는 단계.
- 메일 서버를 통해 발신 사용자에게 인증서를 전송하는 단계.
상기한 바에 따르면, 본 발명의 목적인 방법은, 메일의 캡슐화된 사본이 사용자의 이름이 아니라 통신 사업자의 이름으로 재전송되기 때문에, 원본 메일을 조작하지 않고, 보관의 연속성을 유지하며, DMARC 표준과 호환되는, 사용자가 인증하는 디지털 형태의 사용을 허용하는 이점을 제공한다. 마지막으로, 통신 사업자 측에서 내용의 발신, 수신 및 수락에 대한 증거가 생성된다.
실시형태의 바람직한 예에 따라, 제공된 설명을 보충하고 본 발명의 나은 이해에 기여할 목적으로, 일련의 도면이 상기 설명의 일부로서 첨부되며, 제한이 아닌 예시로서 다음과 같이 제시된다.
도 1은 인증된 전자 메일의 생성의 시작 및 캡슐화된 사본의 전달 또는 비-전달을 나타내는 본 발명의 목적인 방법의 실시형태의 일례의 흐름도를 도시한다.
도 2는 캡슐화된 전자 메일의 전달 또는 비-전달의 경우에 최종 인증서의 구성 및 전송을 나타내는 본 발명의 목적인 방법의 실시형태의 일례의 흐름도를 도시한다.
본 발명의 목적인 방법을 나타내기 위해 일련의 도면이 제시되는 도 1 및 도 2를 참조하면, 통신 사업자 측에서 공인된 전자 서명을 포함하는 전자 메일을 인증하기 위한 방법은, 통신 사업자의 사용자인 발신자(1,2,3)로부터 전자 메일을 전송하는 단계에서부터 사용된 내용 및 전송 세부 사항과 함께 전송되었는지를 확인하는 인증서를 수신하는 단계까지 포함하며, 이들 모두는 사업자의 공인된 전자 서명 및 제 3 자의 타임스탬프로 서명된다.
통신 사업자의 발신 사용자 클라이언트는, 인증된 전자 메일을 전송하고자 할 때 통신 사업자의 받는 메일 서버의 메일 주소, 예를 들어, correo@certificado.lleida.net를 복사하여 임의의 플랫폼, PC, 태블릿 또는 휴대폰을 통해 해당 메일을 전송한다. 이를 위해, 통신 사업자의 사용자인 발신자(1,2,3) 측에서, 적어도 하나의 전자 메일이 생성되어, 전자 메일이 통신 사업자의 클라이언트 메일 서버(4,15)에 도착하게 하는데, 예를 들어, 전자 메일은 인터넷 제공자에 속하는 Lleida.net의 클라이언트 메일 서버로 전송되며, 이 전자 메일은 합법적인 목적으로 인가된 전자 대리인인 목적지 서버로 전달된다, 다시 말해, 메시지가 예정된 목적지로 전달될 수 있는 인터넷 수준에 있기 때문에, 인터넷(5)을 통해 메일 목적지 서버(7,24)에 도착하여 인증된 메일 목적지(8,25)에 도착할 수 있게 하며, 마찬가지로 이 메시지의 사본은 이 예에서 Lleida.net의 받는 메일 서버인 사업자의 받는 메일 서버(9)에 전달된다.
사업자의 받는 메일 서버(9)는 통신 사업자의 일부를 구성하는 인증 데이터 처리 서버(Mailcert)로 전자 메일을 전송하고, 사용자가 화이트리스트에 있는지, 다시 말해, 사용자가 시스템에 등록되어 인증된 전자 메일을 전송할 수 있는지를 확인할 것이다. 등록되지 않은 경우 메일은 무시되고, 등록된 경우 사용자가 신용이 있는지 검증하는 단계로 이동하는데, 이는 사용자(1,2,3)가 사용자/권한 목록과의 비교를 통해 인증 권한을 가지고 있는지 확인(10)하는 것을 의미하며, 이러한 확인은 전자 메일을 인증 데이터 처리 서버로 전송하는 것에 의해 수행된다.
해당 사용자가 신용이 없는 경우, 이를 나타내는 전자 메일이 생성되고, 이를 통신 사업자의 사용자 클라이언트인 사용자(1,2,3)에게 최종적으로 전달할 사업자의 보내는 메일 서버(23,26,38,50)로 전송한다.
사용자가 신용이 있는 경우, 전자 메일을 인증(17)하는 단계가 진행되며, 상기 인증하는 단계는 전자 메일의 사본(18)을 생성하고 전자 메일을 이의 부분들로 분해하는 단계를 포함하며, 상기 부분들은 처리를 위해 메일의 발신 세부 사항, 수신 세부 사항 및 내용을 포함하고, 상기 세부 사항은 사본(18)과 함께 제 1 데이터베이스(19,32,43)에 저장되는 것이 바람직하다.
이후, 전자 메일의 사본(18)이 컨테이너에 캡슐화되고(20), 전자 메일의 캡슐화된 사본(18)을 포함하는 인증된 메일(21)이 생성된 후 사업자의 보내는 메일 서버(23,26)에 도착하게 되고, 사업자의 보내는 메일 서버(23,26,38,50)로부터 메일 목적지 서버(7,24)로 인증된 메일(21)이 도착하게 되며, 메일 목적지 서버(7,24)로부터 인증된 메일 목적지(8,25)와 사업자의 보내는 메일 서버(23,26,38,50)로 인증된 메일(21)이 도착하게 된다.
CERTIFIED ELECTRONIC MAIL이라는 메시지 제목을 갖고, 원래 제목의 텍스트 및 필요한 것으로 간주될 수 있는 많은 제어 텍스트를 추가한 인증된 메일(21)이 service@correo electronicocert.lleida.net일 수 있는 통신 사업자의 일부를 구성하는 인증 데이터 처리 서버에서 기원하는 전자 메일 주소에서 생성된다. 통신 사업자로부터 인증 서버(service@correo electronicocert.lleida.net)로 전송되고 클라이언트의 원래 전자 메일 주소를 원래 주소로 대신하지 않으므로 서비스가 DMARC 를 준수할 수 있게 하는데, 클라이언트를 대신하여 전자 메일을 전달할 수 있는 권한을 부여 받았음에도 불구하고 클라이언트를 대신하지 않기 때문이다.
인증된 메일(21)의 텍스트 내에, 배너가 포함되며, 그것이 인증된 메시지이고 최종적으로 캡슐화(20)되었음을 나타내는 표시가 포함된다, 다시 말해, 공인된 전자 서명을 깨뜨리고 메시지의 진실성에 대한 불신을 유발하는 내부의 조작을 피하기 위해 원래의 공인된 전자 서명을 준수하기 위한 목적으로 전체 원본 메시지가 포함된다. 전자 메일의 캡슐화된 사본(18)은 제 2 데이터베이스(22,33,46)에 저장되고, 이의 전송을 위해 사업자의 보내는 메일 서버(23,26,38,50)에 도착하게 된다.
사업자의 보내는 메일 서버(23,26,38,50)는 전자 메일의 캡슐화된 사본(18)을 전달하지만, 이의 전달을 위해 심지어 10분 내지 1시간의 후속 시간 동안 대기한다, 다시 말해, 처음에는 목적지의 전자 메일 서버가 첫 번째 예의 모든 것을 수락하고 나서 이를 거부하는데, 이는 시스템이 자동으로 자체 조정하는 동작이다.
인증된 전자 메일이 최종적으로 전달될 수 있는 경우 방법은 도 2의 OK 과정으로 이동하고, 인증된 전자 메일이 전달될 수 없는 경우 도 2의 NOOK 과정으로 이동한다.
사업자의 보내는 메일 서버(23,26,38,50)는 인가된 디지털 담당자에게 캡슐화된 전자 메일을 전달하지만, 이의 전달을 위해 심지어 10 분 내지 1 시간의 후속 시간 동안 대기한다, 다시 말해, 처음에 메일 목적지 서버(7,24)가 첫 번째 경우의 모든 것을 수락하고 나서 이를 거부하는데, 이는 본원에 개시된 방법이 자동으로 자체 조정하는 동작이다.
인증된 메일 목적지(8,25)에서 인증된 메일(21)의 전달을 확인(27)하는 단계가 있다. 인증된 메일(21)이 최종적으로 전달될 수 있는 경우 방법은 도 2의 OK 과정으로 이동하고, 인증된 전자 메일이 전달될 수 없는 경우 방법은 도 2에 나타난 NOOK 과정으로 이동한다.
전달된 인증된 메일(21)에 의해, 방법은 사업자 자신의 인증서(37,49)를 생성하는 과정으로 이동한다, 다시 말해, 인증된 메일(21)은 메일 목적지 서버(7,24)로부터 인증된 메일 목적지(8,25)로 그리고 인증된 메일 목적지(8,25)에서의 인증된 메일(21)의 전달을 확인(27)하는 단계를 수행하여 OK 가 획득될 때 사업자의 보내는 메일 서버(23,26,38,50)에 도착하게 된다. 그리고 나서, 통신 사업자의 인증 서버(30,41)에 의해 인증서(37,49)가 생성되며, 상기 인증서(37,49)는 메일의 전송 세부 사항, 수신 세부 사항 및 내용을 포함하는 제 1 부분(31,42)과 사업자의 보내는 메일 서버(23,26)에 인증서(21)가 도착한 세부 사항을 포함하는 제 2 부분(34,45) 및 통신 사업자의 디지털 서명과 타임스탬프(35, 48)를 포함한다.
이를 위해, 내용과 원본 전자 메일은 인증서의 제 1 부분(37,49)을 구성하는 초기 사본의 제 1 데이터베이스(19,32,43)에서 복구된다. 이것이 완료되면, 제 1 부분(31,42)의 생성 이후 검증(44)하는 단계에 의해 메일 목적지 서버(7,24)가 거부/블랙리스트 목록에 있는지 여부가 검증되며, 상기 검증(44)하는 단계는 인증된 전자 메일의 목적지 서버(8,25)가, 기본적으로 모든 메시지를 수락한 후 해당 인증된 메일(8,25)의 수신자가 존재하지 않을 때 이를 거부하는 거부/블랙리스트 서버 목록에 있는지 여부를 확인하는 단계를 포함한다. 다시 말해, 기본적으로 모든 메시지를 수락한 후 사용자가 존재하지 않을 때 이를 거부하는 서버 목록에 있는지 검증(44)하여, 후속 거부 메시지가 메일 목적지 서버(7,24)로부터 도착되었는지 여부를 확인한다. 후속 거부 메시지가 도착하면, 방법은 NOOK 과정으로 이동한다.
검증(44)하는 단계가 그 결과로서 인증된 메일 목적지 서버(8,25)가 거부/블랙리스트 서버 목록에 있는 것으로 결정한 경우, 인증된 메일 목적지 서버(8,25)에 수신자가 존재하지 않는 것을 나타내는 세부 사항을 인증서(37,49)에 추가하는 단계가 진행된다. 검증(44)하는 단계가 그 결과로서 메일 목적지 서버(7,24)가 블랙리스트 또는 거부 목록에 없는 것으로 결정한 경우, 인증서의 제 2 부분은 모든 거래 세부 사항과 함께 구성되며, 제 3 자의 타임스탬프(35,48)를 추가하고 인증서(37,39)의 제 2 부분(34,45)의 내용을 설명하면서 이전에 나타낸 바와 같이 통신 사업자의 공인된 전자 서명으로 인증서(37,39)를 서명한다.
인증서(37,49)를 완료한 후, 생성된 이 인증서(37,49)가 첨부된 전자 메일이 생성되고, 이는 통신 사업자의 보내는 메일 서버(23,26)에 전송되며, 이 서버는 이를 최종적으로 클라이언트에게 전달하도록 인가된 전자 대리인에게 전달한다.
NOOK 과정은 인증된 메일(21)을 인증된 메일 목적지(8,25)로 전달할 수 없는 모든 상황에서 사용되는 과정으로, 목적은 이를 전달하지 못하게 하는 상황이 있을 수 있더라도 내용을 전송하고자 하는 공개적으로 명시적이고 분명한 의지를 보여 주는 것임을 감안하면, 신뢰할 수 있는 알림을 전송하는 과정에서 전달 및 비-전달 모두가 중요한 것임을 강조하며, 신뢰할 수 있는 알림을 성실한 알림으로 바꾼다, 다시 말해, 전달을 달성하기 위해 기술적으로 가능한 모든 것이 수행된다.
인증된 메일(21)이 NOOK 과정으로 이동한 것이 확인되면, 수신자를 식별하고, 인가된 전자 대리인에게 메시지가 효과적으로 전달되지 못하게 한 모든 사연과 함께 인증서(37,49) 내에 수신자의 세부 사항을 포함시켜 인증서(37,49)를 다시 재구성한다, 예를 들어, 전달 시도 시간, 전달 주소, 수신자 신원 확인 등과 같은 비-전달을 나타내는 세부 사항을 인증서(37,49)에 추가하는 것이 가능하다. 인증서(37,49)가 완성되면, 이는 통신 사업자의 공인된 디지털 서명으로 전자 서명되며 제 3 자의 타임스탬프가 여기에 추가된다.
문서에 서명이 되면, 이 pdf 문서가 첨부된 전자 메일이 생성되고, 이는 전자 메일을 통해 통신 사업자의 사용자인 발신자(1,2,3)로 전송된다.
최종적으로 생성된 인증서들(37,49)로 인해, 통신 사업자의 사용자인 발신자(1,2,3)는, 어떠한 거래에서도 전자 메일을 수정하거나 인터넷 상에 구현된 새로운 표준으로 인해 이의 전달을 방해하지 않고, 자체의 공인된 전자 서명을 사용하여 인증된 메일(21)을 예정된 인증된 메일 목적지(8,25)로 전송한 것을 확실하게 입증할 수 있다.

Claims (7)

  1. 통신 사업자에 의해 수행되는, 디지털 서명된 전자 메일의 인증 방법에 있어서, 상기 방법은,
    i. 상기 통신 사업자의 사용자인 발신자(1,2,3)에 의해 적어도 하나의 전자 메일을 생성하는 단계,
    ii. 상기 전자 메일이 상기 통신 사업자의 클라이언트 메일 서버(4,15)에 도착하게 하는 단계,
    iii. 상기 전자 메일을,
    - 인증된 메일 목적지(8,25)에 도착하도록 인터넷(5)을 통해 메일 목적지 서버(7,24)와
    - 상기 사업자의 받는 메일 서버(9)로 전송하는 단계, 및
    iv. 상기 전자 메일을 인증(17)하는 단계를 포함하고,
    상기 인증하는 단계는 상기 전자 메일의 사본(18)을 생성하는 단계 및 상기 전자 메일을 그 부분들로 분해하는 단계를 포함하며, 상기 부분들은 메일의 발신 세부 사항들, 수신 세부 사항들 및 내용을 포함하고,
    상기 디지털 서명된 전자 메일의 인증 방법은,
    v. 상기 전자 메일의 사본(18)을 컨테이너에 캡슐화(20)하는 단계,
    vi. 상기 전자 메일의 캡슐화된 사본(18)을 포함하는 인증된 메일(21)을 생성하고 그리고 상기 인증된 메일(21)이 사업자의 보내는 메일 서버(23,26)에 도착하게 하는 단계,
    vii. 상기 인증된 메일(21)이 상기 사업자의 보내는 메일 서버(23,26,38,50)로부터 상기 메일 목적지 서버(7,24)에 도착하게 하는 단계,
    viii. 상기 인증된 메일(21)이 상기 메일 목적지 서버(7,24)로부터,
    - 상기 인증된 메일 목적지(8,25)와
    - 상기 사업자의 보내는 메일 서버(23,26,38,50)에 도착되게 하는 단계,
    ix. 상기 인증된 메일 목적지(8,25)에서 상기 인증된 메일(21)의 전달 확인(27)을 수행하는 단계,
    x. 상기 통신 사업자의 인증 서버(30,41)에 의해 인증서(37,49)를 생성하는 단계 - 상기 인증서는,
    a. 메일의 전송 세부 사항들, 수신 세부 사항들 및 내용을 포함하는 제 1 부분(31,42)과
    b. 상기 사업자의 보내는 메일 서버(23,26)에 상기 인증서(21)가 도착한 세부 사항들을 포함하는 제 2 부분(34,45) 및
    c. 상기 통신 사업자의 디지털 서명과 타임스탬프(35,48)를 포함함 -, 및
    xi. 상기 인증서(37,49)가 상기 발신자(1,2,3)에 도착하게 하는 단계를 포함하는 것을 특징으로 하는 디지털 서명된 전자 메일의 인증 방법.
  2. 제 1 항에 있어서,
    사용자/권한 목록과의 비교를 통해 상기 발신자(1,2,3)가 인증 권한을 가지고 있는지 확인(10)하는 단계를 더 포함하고,
    확인하는 단계는 상기 전자 메일을 인증 데이터 처리 서버로 전송하는 것에 의해 수행되는 것을 특징으로 하는 디지털 서명된 전자 메일의 인증 방법.
  3. 제 1 항에 있어서,
    사본(18)이 분해되고 나면, 전자 메일의 사본(18) 및 이의 부분들을 제 1 데이터베이스(19,32,43)에 저장하는 단계를 더 포함하는 것을 특징으로 하는 디지털 서명된 전자 메일의 인증 방법.
  4. 제 1 항에 있어서,
    사업자의 보내는 메일 서버(23,26,38,50)에 도착한 요소들을 포함하는 인증된 메일(21)을 제 2 데이터베이스(22,33,46)에 저장하는 단계를 더 포함하는 것을 특징으로 하는 디지털 서명된 전자 메일의 인증 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 단계 ix의 전달 확인(27)은 결과적으로 상기 인증된 메일 목적지(8,25)에서 상기 인증된 메일(21)의 비(non)-전달을 제공하고,
    상기 방법은 상기 비-전달을 나타내는 세부 사항들을 상기 인증서(37,49)에 추가하는 단계를 더 포함하고, 상기 세부 사항들은 시도된 전달 시간 및 전달 주소를 포함하는 것을 특징으로 하는 디지털 서명된 전자 메일의 인증 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 단계 xi의 전달 확인(27)은 결과적으로 상기 인증된 메일 목적지(8,25)에서 상기 인증된 메일(21)의 전달을 제공하고,
    상기 방법은 상기 단계 x.a에서의 상기 제 1 부분(31,42)의 생성 이후에 검증(44)하는 단계를 더 포함하고, 상기 검증(44)하는 단계는 상기 인증된 메일 목적지 서버(8,25)가 거부(bouncing)/블랙리스트 서버들의 목록에 있는지의 여부를 확인하는 단계를 포함하고, 상기 거부/블랙리스트 서버들은 기본적으로 모든 메시지들을 수락한 후에 해당 인증된 메일 수신자(8,25)가 존재하지 않을 때 메시지들을 거부하는 것을 특징으로 하는 디지털 서명된 전자 메일의 인증 방법.
  7. 제 6 항에 있어서,
    상기 검증(44)하는 단계는 결과적으로 상기 인증된 메일 목적지 서버(8,25)가 상기 거부/블랙리스트 서버들의 목록에 있는 것으로 결정하고,
    상기 방법은 상기 인증된 메일 목적지 서버(8,25)에서 상기 수신자가 존재하지 않음을 나타내는 세부 사항들을 상기 인증서(37,49)에 추가하는 단계를 더 포함하는 것을 특징으로 하는 디지털 서명된 전자 메일의 인증 방법.
KR1020187020893A 2015-12-28 2016-12-22 통신 사업자 측에서 공인된 전자 서명을 포함하는 전자 메일을 인증하기 위한 방법 KR102541399B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15382665.6A EP3188435B1 (en) 2015-12-28 2015-12-28 Method for certifying an electronic mail comprising a trusted digital signature by a telecommunications operator
EP15382665.6 2015-12-28
PCT/EP2016/082298 WO2017114731A1 (en) 2015-12-28 2016-12-22 Method for the certification of electronic mail containing a recognised electronic signature on the part of a telecommunications operator

Publications (2)

Publication Number Publication Date
KR20180099741A true KR20180099741A (ko) 2018-09-05
KR102541399B1 KR102541399B1 (ko) 2023-06-08

Family

ID=55129494

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187020893A KR102541399B1 (ko) 2015-12-28 2016-12-22 통신 사업자 측에서 공인된 전자 서명을 포함하는 전자 메일을 인증하기 위한 방법

Country Status (31)

Country Link
US (1) US10790986B2 (ko)
EP (1) EP3188435B1 (ko)
JP (1) JP6909233B2 (ko)
KR (1) KR102541399B1 (ko)
CN (1) CN108432207B (ko)
AR (1) AR104817A1 (ko)
AU (2) AU2016383510A1 (ko)
BR (1) BR112018013134A2 (ko)
CA (1) CA3009919A1 (ko)
CL (1) CL2018001780A1 (ko)
CO (1) CO2018006696A2 (ko)
CY (1) CY1122455T1 (ko)
DK (1) DK3188435T3 (ko)
DO (1) DOP2018000155A (ko)
ES (1) ES2765706T3 (ko)
HK (1) HK1252933A1 (ko)
HR (1) HRP20200010T1 (ko)
IL (1) IL260279B (ko)
LT (1) LT3188435T (ko)
MX (1) MX2018008023A (ko)
NZ (1) NZ743938A (ko)
PL (1) PL3188435T3 (ko)
PT (1) PT3188435T (ko)
RS (1) RS59897B1 (ko)
RU (1) RU2716736C2 (ko)
SG (1) SG11201805522VA (ko)
SI (1) SI3188435T1 (ko)
TW (1) TWI716522B (ko)
UY (1) UY37042A (ko)
WO (1) WO2017114731A1 (ko)
ZA (1) ZA201804324B (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3461073A1 (en) 2017-09-21 2019-03-27 Lleidanetworks Serveis Telemàtics S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)
ES2937783T3 (es) * 2017-09-21 2023-03-31 Lleidanetworks Serveis Telematics Sa Método de certificación de un contrato electrónico para identificación electrónica y servicios de confianza (eidas)
CN109726947B (zh) * 2017-10-30 2021-06-29 北京京东振世信息技术有限公司 电子签收免签的方法和装置
EP4020879A1 (en) 2020-12-24 2022-06-29 Lleidanetworks Serveis Telemàtics, S.A. Method of generating a key for authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243815A (ja) * 2006-03-10 2007-09-20 Katsuyoshi Nagashima 影メール利用のメール送信内容証明システム
US20150074006A1 (en) * 2013-09-06 2015-03-12 Lleidanetworks Serveis Telematics, S.A. Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator
JP2015513236A (ja) * 2012-02-21 2015-04-30 レリダネットワークス セルヴェイス テレマティクス エセ.アー. 電子メール送信の証明方法
JP2016500961A (ja) * 2012-10-19 2016-01-14 リェイダネットワークス・セルベイス・テレマティクス・ソシエダッド・アノニマLleidanetworks Serveis Telematics, S.A. 電子メールの受信記録認定方法

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327656B2 (en) * 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
US5862978A (en) * 1997-12-18 1999-01-26 Moore U.S.A. Inc. Certified mailer envelope assembly
US6314454B1 (en) * 1998-07-01 2001-11-06 Sony Corporation Method and apparatus for certified electronic mail messages
US7386727B1 (en) * 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
WO2001010090A1 (en) * 1999-07-28 2001-02-08 Tomkow Terrance A System and method for verifying delivery and integrity of electronic messages
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
WO2001048641A1 (en) * 1999-12-24 2001-07-05 Chapman, Lynda Secure delivery system
US6438584B1 (en) * 2000-03-07 2002-08-20 Letter Services, Inc. Automatic generation of graphically-composed correspondence via a text email-interface
WO2001071610A2 (en) * 2000-03-17 2001-09-27 United States Postal Service Methods and systems for establishing an electronic account for a customer
JP2001282641A (ja) * 2000-04-03 2001-10-12 Oki Electric Ind Co Ltd 内容証明電子メールサービスシステム
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
JP2001331424A (ja) * 2000-05-23 2001-11-30 Fujitsu Ltd 電子メールシステム
US20020046250A1 (en) * 2000-10-17 2002-04-18 Nick Nassiri Certified and registered electronic mail system
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US7353204B2 (en) * 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
AU2002950435A0 (en) * 2002-07-29 2002-09-12 Trade Wind Communications Ltd A Bulk Communications Process Using Multiple Delivery Media
FR2844656B1 (fr) * 2002-09-18 2005-01-28 France Telecom Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede
US20060041505A1 (en) * 2002-10-11 2006-02-23 900Email Inc. Fee-based message delivery system
US6990504B2 (en) * 2002-10-18 2006-01-24 Tybera Development Group, Inc. Method and system for transmitting secured electronic documents
US7437562B2 (en) * 2003-04-01 2008-10-14 Oracle International Corporation Method and apparatus for digitally signing electronic mail that originates from a browser
US7558833B2 (en) * 2003-05-20 2009-07-07 At&T Intellectual Property, I, L.P. Method and system for selectively forwarding electronic-mail
US7349115B2 (en) * 2003-06-27 2008-03-25 Pitney Bowes Inc. Method and system for tracing corporate mail
US7698558B2 (en) * 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
CA2457478A1 (en) * 2004-02-12 2005-08-12 Opersys Inc. System and method for warranting electronic mail using a hybrid public key encryption scheme
US20050198508A1 (en) * 2004-03-04 2005-09-08 Beck Stephen H. Method and system for transmission and processing of authenticated electronic mail
US7506154B2 (en) * 2004-04-30 2009-03-17 Research In Motion Limited Transmission of secure electronic mail formats
US20060047762A1 (en) * 2004-08-31 2006-03-02 Su Daisy F Method of generating a certified email return receipt
US7454778B2 (en) * 2004-09-30 2008-11-18 Microsoft Corporation Enforcing rights management through edge email servers
US20060080533A1 (en) * 2004-10-09 2006-04-13 Bradbury Alexander M System and method for providing e-mail verification
US7886144B2 (en) * 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
US7603422B2 (en) * 2004-12-27 2009-10-13 Microsoft Corporation Secure safe sender list
US7599993B1 (en) * 2004-12-27 2009-10-06 Microsoft Corporation Secure safe sender list
US20060200527A1 (en) * 2005-01-20 2006-09-07 Woods Michael E System, method, and computer program product for communications management
US7502924B2 (en) * 2005-01-25 2009-03-10 International Business Machines Corporation Transparent on-demand certificate provisioning for secure email
JP4601470B2 (ja) * 2005-03-18 2010-12-22 富士通株式会社 電子メール転送方法及び装置
JP2006319702A (ja) * 2005-05-13 2006-11-24 Murata Mach Ltd 電子メールサーバ装置
US7739338B2 (en) * 2005-06-21 2010-06-15 Data Laboratory, L.L.C. System and method for encoding and verifying the identity of a sender of electronic mail and preventing unsolicited bulk email
US9401900B2 (en) * 2005-07-01 2016-07-26 Cirius Messaging Inc. Secure electronic mail system with thread/conversation opt out
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
US7730142B2 (en) * 2005-07-01 2010-06-01 0733660 B.C. Ltd. Electronic mail system with functionality to include both private and public messages in a communication
US8688790B2 (en) * 2005-07-01 2014-04-01 Email2 Scp Solutions Inc. Secure electronic mail system with for your eyes only features
US20070011247A1 (en) * 2005-07-08 2007-01-11 Bayon Paul W Certified email system
US8239682B2 (en) * 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
EP1788770B1 (en) * 2005-11-16 2009-04-22 Totemo AG A method for establishing a secure e-mail communication channel between a sender and a recipient
WO2007071040A1 (en) * 2005-12-19 2007-06-28 Kryptiva Inc. System and method for providing certified proof of delivery receipts for electronic mail
US8117438B1 (en) * 2005-12-28 2012-02-14 At&T Intellectual Property Ii, L.P. Method and apparatus for providing secure messaging service certificate registration
EP1969544B1 (en) * 2005-12-29 2011-02-09 Regify AG Communication system for providing the delivery of e-mail message
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
WO2009129134A1 (en) * 2008-04-14 2009-10-22 Bioconfirm, Llc Improved certified email messages and attachments
US8527751B2 (en) * 2006-08-24 2013-09-03 Privacydatasystems, Llc Systems and methods for secure and certified electronic messaging
US20080118070A1 (en) * 2006-11-20 2008-05-22 6580874 Canada Inc. Open and distributed systems to provide secure email service
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
US7971061B2 (en) * 2006-12-11 2011-06-28 Pitney Bowes Inc. E-mail system and method having certified opt-in capabilities
EP1968265A1 (en) * 2007-02-07 2008-09-10 Comodo CA Limited Method and system for securely transmitting electronic mail
US7730145B1 (en) * 2007-03-27 2010-06-01 Richard Frenkel Anti-UCE system and method using class-based certificates
US20080260153A1 (en) * 2007-04-20 2008-10-23 John Almeida Symmetric and asymmetric cryptography using shadow numbers
CA2587239A1 (en) * 2007-05-02 2008-11-02 Kryptiva Inc. System and method for ad-hoc processing of cryptographically-encoded data
EP2163077A4 (en) * 2007-06-27 2014-11-05 Karen Knowles Entpr Pty Ltd COMMUNICATION METHOD, SYSTEM AND PRODUCTS
US8341410B2 (en) * 2007-10-08 2012-12-25 Microsoft Corporation Efficient certified email protocol
WO2009091421A1 (en) * 2008-01-18 2009-07-23 Astakhov Pavel V Electronic certification, identification and communication utilizing encrypted graphical images
US8806590B2 (en) * 2008-06-22 2014-08-12 Microsoft Corporation Signed ephemeral email addresses
US20100100465A1 (en) * 2008-10-17 2010-04-22 Innovapost Inc. Trusted third party authentication and notarization for email
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
US8387145B2 (en) * 2009-06-08 2013-02-26 Microsoft Corporation Blocking malicious activity using blacklist
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
US20170026329A1 (en) * 2009-06-17 2017-01-26 Trustifi Corporation Certified Email System and Method
US8281120B2 (en) * 2009-08-14 2012-10-02 Canon Kabushiki Kaisha Sending signed e-mail messages from a device
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
US8832148B2 (en) * 2010-06-29 2014-09-09 International Business Machines Corporation Enterprise evidence repository
US9166794B2 (en) * 2010-11-15 2015-10-20 Blackberry Limited Securing private key access for cross-component message processing
US9160725B2 (en) * 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
CN102497367B (zh) * 2011-12-09 2014-07-30 重庆君盾科技有限公司 一种送达过程可证明的电子文书送达方法及系统
ES2676394T3 (es) * 2012-01-16 2018-07-19 Carlos TICÓ FARRÉ Un procedimiento, un sistema y un producto de programa informático para certificar que un servidor de correo electrónico de destino ha recibido un mensaje de correo electrónico enviado por un emisor a al menos una dirección de destino
EP2632097A1 (en) * 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of SMS/MMS data messages to mobile terminals
US8600904B1 (en) * 2012-07-30 2013-12-03 DWC Direct LLC Document delivery system with proof of service
US9235870B2 (en) * 2012-12-05 2016-01-12 Scenedoc Inc. System and method for documenting evidence
US9553859B2 (en) * 2013-08-08 2017-01-24 Google Technology Holdings LLC Adaptive method for biometrically certified communication
CN103716228A (zh) * 2013-12-16 2014-04-09 苏州工业园区服务外包职业学院 邮件传送方法、邮件网关和系统
US20160125412A1 (en) * 2014-11-05 2016-05-05 Royce E. Cannon Method and system for preventing identity theft and increasing security on all systems
EP3461073A1 (en) * 2017-09-21 2019-03-27 Lleidanetworks Serveis Telemàtics S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243815A (ja) * 2006-03-10 2007-09-20 Katsuyoshi Nagashima 影メール利用のメール送信内容証明システム
JP2015513236A (ja) * 2012-02-21 2015-04-30 レリダネットワークス セルヴェイス テレマティクス エセ.アー. 電子メール送信の証明方法
JP2016500961A (ja) * 2012-10-19 2016-01-14 リェイダネットワークス・セルベイス・テレマティクス・ソシエダッド・アノニマLleidanetworks Serveis Telematics, S.A. 電子メールの受信記録認定方法
US20150074006A1 (en) * 2013-09-06 2015-03-12 Lleidanetworks Serveis Telematics, S.A. Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator

Also Published As

Publication number Publication date
HK1252933A1 (zh) 2019-06-06
RU2018123013A3 (ko) 2020-02-14
LT3188435T (lt) 2020-04-10
SG11201805522VA (en) 2018-07-30
AU2016383510A1 (en) 2018-07-19
CL2018001780A1 (es) 2018-08-24
AU2021202917A1 (en) 2021-06-03
BR112018013134A2 (pt) 2018-12-11
CN108432207B (zh) 2021-02-09
WO2017114731A1 (en) 2017-07-06
HRP20200010T1 (hr) 2020-03-20
IL260279B (en) 2020-10-29
JP6909233B2 (ja) 2021-07-28
US10790986B2 (en) 2020-09-29
CY1122455T1 (el) 2021-01-27
TWI716522B (zh) 2021-01-21
RS59897B1 (sr) 2020-03-31
DOP2018000155A (es) 2018-12-31
RU2716736C2 (ru) 2020-03-16
DK3188435T3 (da) 2020-01-27
AR104817A1 (es) 2017-08-16
ZA201804324B (en) 2019-09-25
EP3188435A1 (en) 2017-07-05
CN108432207A (zh) 2018-08-21
CA3009919A1 (en) 2017-07-06
NZ743938A (en) 2023-05-26
CO2018006696A2 (es) 2018-08-10
PL3188435T3 (pl) 2020-05-18
UY37042A (es) 2017-04-28
PT3188435T (pt) 2020-01-22
SI3188435T1 (sl) 2020-04-30
MX2018008023A (es) 2018-11-09
KR102541399B1 (ko) 2023-06-08
TW201733305A (zh) 2017-09-16
US20190013951A1 (en) 2019-01-10
JP2019503550A (ja) 2019-02-07
EP3188435B1 (en) 2019-11-13
RU2018123013A (ru) 2020-01-30
ES2765706T3 (es) 2020-06-10

Similar Documents

Publication Publication Date Title
EP3461074B1 (en) Method of certification of an electronic contract for electronic identification and trust services (eidas)
KR102083313B1 (ko) 전자 메일 수신의 등록 및 인증을 위한 방법
KR102541399B1 (ko) 통신 사업자 측에서 공인된 전자 서명을 포함하는 전자 메일을 인증하기 위한 방법
JP5934808B2 (ja) 電子メール送信の証明方法
US9799085B2 (en) Method for producing electronic contracts certified by a user of a telecommunications operator
JP6082031B2 (ja) 携帯端末へのデータメッセージの送達を証明する方法
KR102462411B1 (ko) 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 공고를 인증하는 플랫폼 및 방법
JP6548904B2 (ja) 通信事業会社顧客による認証電子契約の生成方法
KR102497104B1 (ko) 통신 사업자의 사용자의 의해 인증되는 전자 계약을 생성하기 위한 방법
CN105991523B (zh) 用于产生由电信运营商的用户认证的电子协议的方法
EP3890264A1 (en) Method for automated certification of confidential information
AU2015200173B2 (en) Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator
CA2877626C (en) Method for producing electronic contracts certified by a user of a telecommunications operator
NZ703916B2 (en) Method for producing certified electronic contracts by a telecommunications operator
NZ703916A (en) Method for producing certified electronic contracts by a telecommunications operator

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant